基于行为分析的恶意代码检测系统的研究与实现

来源 :南昌大学 | 被引量 : 0次 | 上传用户:allen3lin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的飞速发展和社会生活信息化的深入,人们越来越依赖于互联网带来的方便和快捷。与此同时,恶意代码也在与时俱进不断发展和壮大。在利益的驱动下出现了黑色产业链,黑色产业链的出现极大地加快了恶意代码的生产速度和传播速度。为了避免遭受恶意代码的侵害,对恶意代码的检测也就变得十分有意义。目前恶意代码的行为分析技术中还存在很多的不足之处,本文主要针对其中的两点作为本文重点研究对象。其一:动态分析中的多路径执行方法在实际应用中存在路径覆盖率低的问题,进而出现对恶意代码的漏报;其二:以往在基于系统调用的特征表示与提取过程中,只把单个的系统调用作为一个特征,这种特征表示方法忽略了相邻系统调用之间的顺序关系,而相邻系统调用间的顺序信息对于行为的判定有积极的作用。针对上述的不足,本文试图解决以上的两个问题,本文的主要工作如下:(1)提出基于高语句覆盖率的多路径执行方法,用于提高路径覆盖率。(2)提出系统调用部分有序的特征表示和提取方法,强调相邻系统调用之间的顺序关系。(3)研究支持向量机的原理及其在恶意代码检测方面的应用。(4)完成基于行为分析的恶意代码检测系统的设计和初步实现,并通过实验验证上述方法的有效性。
其他文献
随着网络技术和多媒体技术的高速发展和广泛应用,越来越多的数字信息在网络上迅速方便地发布、传播。数字信号处理和网络传输技术可以对数字媒体(数字声音,文本,图像和视频)
椭圆曲线密码体制是目前公钥体制中每比特密钥安全强度最高的一种密码体制。在相同安全强度条件下,椭圆曲线密码体制具有较短的密钥长度,较少的计算量、存储量和较小的带宽等
随着互联网的发展,黑客的攻击也变的越来越多,防火墙随之也就扮演着越来越重要的角色。传统的防火墙主要以包过滤为主,对单个数据包进行检测,这在一定的程度上抵御了一些攻击,但是
随着云计算的发展与普及,云存储作为新兴的云服务也引起了广泛关注。云存储模式采用云存储技术把资源数据集中到云端,根据授权随时存取信息,给用企业和用户提供了全新的服务
最近几年,类人机器人由于比轮式机器人具有更多优势而得到广泛的研究。国际机器人足球联盟(FIRA—Federation of International Robot-soccer Association)今年也首次开展了
随着互联网进一步加强其分布式计算特性,基于XML的Web服务也获得了极大的发展,但其取得真正成功的关键因素取决于其能否在保持松散耦合、语言中立、平台无关、开放性等自身特
可达性是Petri网最基本最重要的一种动态性质,其判定问题是Petri网理论研究的重要课题。本文借助代数方法对可达性进行分析,研究内容包括以下方面:(1)提出标识的不可达见证向量
随着互联网技术的飞速发展,网络安全越来越受到人们重视。恶意病毒检测是信息安全领域一个重要课题,其中对HTTP攻击检测是新的研究热点。基于隐含马尔科夫模型的检测系统可以检
云雾是影响卫星图像和航拍图像清晰度的主要因素。本文以卫星图像和航拍图像为研究对象,进行了卫星图像和航拍图像的去除薄云薄雾的研究。 云雾主要是通过粒子的散射、吸收
随着无线通信和数字电子技术的发展,由低成本、低功耗、多功能的无线传感器节点组成的无线传感网络得到迅速发展。无线传感网络是由很多无线传感器节点密集分布组成的,它具有